Попробуем же разобраться в сути происходящего. Прежде всего посмотрим на само заявление. Сделано оно было в непринуждённой атмосфере встречи с журналистами, среди многих других анекдотов и баек, и сопровождалось весёлыми смешками австралийцев. Названия объекта, на котором произошёл инцидент, и даты происшествия Касперский не привёл. Равно как и каких-либо последствий, вызванных этим проникновением, кроме самого его факта — о котором отечественный гуру кибербезопасности узнал от одного из сотрудников заражённого ядерного предприятия.
Но вот картина из непринуждённых слов Евгения Касперского вырисовывается весьма серьёзная. Естественно, внутренняя сеть ядерного объекта была изолирована от интернета. Но Stuxnet’у это ни чуточки не помешало: он въехал в неё на USB-носителе, воспользовавшись одной из уязвимостей, на которые рассчитывали его создатели. И затаился, ожидая возможности прийти в действие. Создателя Второго рейха князя Бисмарка, как известно, интересовали не намерения его врагов, а их возможности. Так вот, по словам Касперского, такую возможность Stuxnet на отечественном ядерном объекте получил.
Насколько можно всему этому верить? Ведь Касперский — бизнесмен, зарабатывающий именно на кибербезопасности. Больше страхов — больше денег! Вот только что в машине слушал трогательную рекламу о горестной судьбе директора гимназии, случайно попавшего на «странный» сайт… Может, и это такой же пиар? М-м-м… Знаете ли, есть такая забавная книжка — «Уголовный кодекс Российской Федерации». А в ней — статья 207, «Заведомо ложные сообщения об акте терроризма»… И есть поминание в ней «иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий»…
И санкции, которые предусмотрены за такое действие, весьма серьёзны… И ограничиться тем, что, получив подобную информацию, ты рассказал о ней лишь журналистам на пресс-конференции, отнюдь не информируя правоохранителей, тоже нельзя. Есть ещё статья 316, «Укрывательство преступлений». Правда, применима ли она — или, может, дело идёт просто об изъятом из нынешнего УК РФ недоносительстве, юристы смогут спорить до бесконечности… Вот только рисковать таким образом никто из нормальных людей, тем более бизнесменов мирового уровня, не станет. Так что будем исходить из простой посылки: факт проникновения был!
И ошибиться, впасть в «добросовестное заблуждение» Касперский никак не мог — ведь по миру весть о Stuxnet пошла с конференции по кибербезопасности Virus Bulletin, где о новинке одновременно рассказали именно Kaspersky Lab и Symantec… Так что приметы зловредного червя сотрудникам «Лаборатории» должны быть ведомы весьма хорошо. Значит, на ядерный объект нашей страны действительно проник профессионально изготовленный «кибертеррорист». О его повадках «Компьютерра» рассказывала давно и очень подробно («Боевой червь Stuxnet», «Американо-израильское происхождение боевого трояна Stuxnet подтверждено»).
Что ж, впадать в панику — что явно в ближайшее время начнут делать представители СМИ «общего интереса» — явно не стоит. Создатели Stuxnet сделали очень многое, чтобы обеспечить его «доброкачественность»: он способен, никак не проявляя себя, сожительствовать со штатным программным обеспечением. И со средой-переносчиком, Windows. И с «целевым органом», контроллером Siemens S7 SPS, который и являлся целью вируса. Начать вредить червь должен был, лишь обнаружив частоты, характерные для центрифуг, использовавшихся в ядерной программе Ирана для обогащения урана.
А такие в России вряд ли присутствуют... Персидские происходят от центрифуг, использовавшихся в пакистанской ядерной программе, а отечественная ядерная техника имеет совсем другие корни и на десятилетия старше… Но вернёмся к афоризму Бисмарка: в его терминах целевая ориентация на центрифуги должна проходить по разряду намерений, но вот способность к проникновению — однозначно возможность. И не важно, что те уязвимости, которыми пользовался Stuxnet, в современных системах отсутствуют. По миру стоит достаточно старого софта, который уже не поддерживается, а в новом неизбежно будут новые дыры…
Ну а промышленное оборудование — оно куда консервативнее компьютеров. И управляющие им контроллеры — также консервативны. Siemens Simatic S7, принцип «порчи» которых путём перепрограммирования PLC (programmable logic control — программируемый логический контроллер) продемонстрировал Stuxnet, родом из девяностых годов, времён Windows 3.11 и трёхдюймовых дискет. Но это — очень добротные и очень распространённые контроллеры, сертифицированные и германским DIN, и нашим ГОСТом, и даже «Российским морским регистром судоходства», с его традиционно очень серьёзными требованиями…